タグ

botに関するkaitonのブックマーク (41)

  • エフセキュアブログ : Duqu:質問と回答

    Duqu:質問と回答 2011年11月04日01:47 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン その複雑さから、「Duqu」の事例を理解するのは難しい。助けになればと、以下にいくつかのQ & Aを掲載する。 Q: Duquとは何か? A: Duquをとりまくニュースや進展のため、これは実際、非常に幅広い質問だ。狭義で言うなら、Duquはごく限られた国のごく限られた組織を対象とした高度な標的型攻撃の一部として用いられているWindowsボット(ワームでは無い)だ。 Q: Duquはどのように拡散するのか? A: Duquはそれ自体では拡散しない。ある既知のケースでは、Duquは電子メールメッセージを介して受信された添付ファイルによりインストールされた。 Q:それはRSAがハッキングされたのと同じ手法ではないのか? A: そうだ。多くの標的型攻撃が、この

    エフセキュアブログ : Duqu:質問と回答
  • 気づかないうちにサイバー攻撃の加害者に!?-2011年9月の脅威傾向を振り返る | トレンドマイクロ セキュリティブログ

    2011年9月は「サイバー攻撃」という言葉を数多く耳にする 1ヶ月間となりました。被害を受けた側からの発表や報告により攻撃の事実が明らかになりましたが、一般ユーザが気づかないうちにサイバー攻撃の一端を担ってしまっていたという事実も明らかになりました。2011年9月の脅威傾向とともに、日々のセキュリティ対策を振り返りましょう。 日発表したインターネット脅威レポートで紹介している各ランキングにおいて、順位の大きな変動はありませんでした。秒単位で不正プログラムが作成され、攻撃対象を絞った標的型攻撃が浸透するなか、繰り返し感染被害を繰り広げる既知の不正プログラムの被害がなくならないという点も無視できない事実です。 インターネット脅威マンスリーレポート【2011年9月度】 http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/

    kaiton
    kaiton 2011/10/06
    10万台のうち日本からのIPアドレスは3台というのは、少ない方なんだろうけれど、こういった知識の無い人は、まさかと思っているんだろうな!?
  • 半年間で2億円を荒稼ぎ! 銀行口座を狙う「SPYEYE」 | トレンドマイクロ セキュリティブログ

    トレンドマイクロはこれまで、情報収集型不正プログラムとしてよく知られた「ZBOT」および「SPYEYE」、ならびにこれらの不正プログラムに関する脅威の監視を続け、これらの脅威についてブログでも注意を呼びかけてきました。 一方で、これらの不正プログラムは依然として猛威を振るい続けています。これらの不正プログラムを用いた攻撃事例が世界の各所で確認される中、今回、トレンドマイクロでは、SPYEYE の新たな亜種による大規模な感染事例を確認しました。この攻撃は、「Soldier」と呼ばれるサイバー犯罪者により特に米国のユーザを標的として仕掛けられ、その被害は個人ユーザだけでなく米国の主要な企業にも及んでいます。彼がこの攻撃で不正に得た金銭は、6ヶ月間で 320万ドル以上、日円で約2億4500万円以上に上ると推定され、この攻撃による影響を受けた個人ユーザや企業ユーザは、さらに別の攻撃を受けてしま

  • 実録!ボットネット撃退最前線

    最近のインターネットにおける攻撃は経済的な目的に特化し、その手口も高度化している。この攻撃の変化は、ボットネットあるいはボットネットの技術を応用した手法が基盤となっている。米Microsoftは、自社製品についてセキュリティの向上に努めてきるだけでなく、ユーザーが安心してインターネットを利用できるように、ボットネット対策に積極的に取り組んでいる。 2007年には「Operation BOT ROAST」と呼ばれる大規模なボット駆除作業を、法の執行機関やセキュリティベンダーと共同で実施し、100万台の感染PCを検出してスパム王を逮捕する結果につなげた。2008年には、日でも感染が問題となったConfickerの被害を防ぐための「Conficker Working Group」に参加し、巨大なボットネットとして活動を続けるConfickerへの対策を実施した。そして2010年2月には、Wal

    実録!ボットネット撃退最前線
  • スパムの元凶--活発に活動する10大ボットネット

    文:Michael Kassner (Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2010-03-09 07:00 最新のレポートによると、スパムは電子メール全体の95%以上を占めているという。こういった状況を生み出している元凶はボットネットにある。そこで記事では、われわれの敵であるボットネットのうち、最大のものを10個紹介する。 記事を執筆するためのリサーチを行っていた際に見つけた一連のブログ記事(英文:前編、中編、後編)を読み、内容の再考を迫られることになった。スパムを送信しているボットネットのランク付けは、思っていたほど簡単ではないということが分かったのである。上記のブログを執筆しているTerry Zink氏は、以下のような観点を挙げている。 ボットネットを構成するゾンビPCの数 ボットネットが送信する総バイト数 ボットネットが送信する総メッセ

    スパムの元凶--活発に活動する10大ボットネット
  • ログインしてください:日経クロステック(xTECH)

     会員限定サービスです 会員の方はこちら ログイン 有料会員(月額プラン)は初月無料! お申し込み 日経クロステック TOPページ

  • 実はBlasterやNetsky並み?静かにはびこる“Gumblar”

    実はBlasterやNetsky並み?静かにはびこる“Gumblar”:川口洋のセキュリティ・プライベート・アイズ(21) 皆さんこんにちは、川口です。新型インフルエンザのニュースに慣れてきた今日このごろですが、いかがお過ごしでしょうか。 インフルエンザにかからないのが一番ですが、それでも感染しまうのが人間の悲しいところ。最近では休校や感染者数のニュースもあまり聞かなくなりましたが、着実に感染は広がっているようです。幸いなことに、私はまだ感染していないと思ってはいます。怖いのは、感染したことに気付かずに生活していたり、高熱があったのに気付かずに生活していないかということです。いまのところ、まわりに感染者が出ていないので、対策の効果が出ていると思って生活をしています。 まん延するGumblar リアルなウイルスには悩まされていない代わりに、コンピュータウイルスには大変頭を悩まされています。私

    実はBlasterやNetsky並み?静かにはびこる“Gumblar”
    kaiton
    kaiton 2009/12/13
    Blasterみたいに目に見えた被害・障害が少ないのかな??
  • あなたの会社も感染している!?~ピロリ菌なみに蔓延しているbotの件(1/4):企業のIT・経営・ビジネスをつなぐ情報サイト EnterpriseZine (EZ)

    EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

    あなたの会社も感染している!?~ピロリ菌なみに蔓延しているbotの件(1/4):企業のIT・経営・ビジネスをつなぐ情報サイト EnterpriseZine (EZ)
    kaiton
    kaiton 2009/11/13
    三輪さんの対談、botの脅威を啓もう「bot感染が被害なのではなく、情報漏えいが被害なのです。」日本はCCCとかがあって進んでいる(安心な)ほうだろうけれど..社内の対策は改善の余地が多いかも
  • @police-DoS 攻撃機能を備えたウイルス(Mydoom 亜種)の概要について(更新)(7/28)

    kaiton
    kaiton 2009/07/29
    Dos攻撃するウイルスを警察庁が解析した結果
  • 分かっちゃいるけど難しい、アカウント情報盗用ボット対策

    分かっちゃいるけど難しい、アカウント情報盗用ボット対策:川口洋のセキュリティ・プライベート・アイズ(16) 震度7を初体験、そこで感じた「分かっちゃいるけど」 皆さんこんにちは、川口です。 先日、墨田区にある所防災館の防災体験ツアーに参加してきました。この防災体験では「消火」「煙」「暴風雨」「地震」の4つを体験することができます。どれも初めての体験でとても新鮮でしたが、特に衝撃的だったのは「地震」体験でした。これは、家具を配置した地震体験コーナーなのですが、今回選択したのは震度7強のコース。ここまでくると未知の領域です。万が一のときのために一度は経験しておかねば、ということで挑戦してみました。 ほかの方が震度5や震度6の揺れを体験しているのを見て、「なかなか動けないものなんだな」ということだけは分かりました。そしていざ自分の番になって震度7を体験してみると、「足がすくんで動けない」「来る

    分かっちゃいるけど難しい、アカウント情報盗用ボット対策
  • 系譜から探る深刻度が増した「WORM_DOWNAD」 | トレンドマイクロ セキュリティブログ

    昨年11月21日を発端とし、「MS08-067」で対処した脆弱性(セキュリティホール)を悪用する「WORM_DOWNAD」(ダウンアド、別名:「W32.Downadup」または「Win32/Conficker」)ファミリの被害が拡大しています。その被害は亜種の出現により、拡散能力、駆除に対する耐性の強化が図られてきたことで深刻度が高まっています。今回はそのファミリの系譜を辿ることで、脅威を分析するとともに、トレンドマイクロのソリューションによる予防策についてお知らせします。 図1は、主要なWORM_DOWNADファミリを系譜図としてまとめたものです。 過去の傾向によれば、フェーズ移行は1ヶ月ペースで推移しています。この傾向が続く場合、第2フェーズにある現在の状況は過渡期に向かっているのではと推測されます。我々防衛側は攻撃者側の思惑に振り回されることなく、第3フェーズへの推移を阻止する必要が

    kaiton
    kaiton 2009/01/20
    イントラに入ってこないことを、そして、このブクマが役に立たないことを祈って..
  • ボットネット対策 - TECH WORLD

    ユーザーの油断を突くサイバー犯罪たち ボットネットの侵攻を許すな! WebとFlash/Real Playerを悪用した攻撃が主流に 2008年6月ごろから、ボットに感染したPCが急増している。現在、サイバー犯罪者たちの間で流行しているのは、正規のWebサイトにマルウェアを仕込み、FlashやReal Playerといったマルチメディア・プログラムを介してPCを感染させるという手法である。古いプログラムの脆弱性に気づかず、いつのまにかにボットに感染しているというケースが多いようだ。(2008/11/10) ボット対策のキホン【前編】 ボットの感染を見極めて駆除する方法 各種ログをチェックしてふだんと違う挙動をつかむ ボットが従来のウイルス/ワームと決定的に違う点は、非常に発見しにくいということだ。そのため、クライアントPCやゲートウェイで対策を講じたときには、すでにボットが侵入

  • ボット犯罪集団17人を逮捕 - ワークスタイル - nikkei BPnet

    ボット犯罪集団17人を逮捕〜最大100万台、4500万ドルの被害 (須藤 慎一=ライター) カナダ・ケベック州警察が2008年2月20日、ボットを操る犯罪集団を逮捕したと発表した(発表文と映像 仏語/英語)。 同警察が逮捕したのは17〜26歳の17人。うち1人は19歳の女で、3人は未成年だ。最大で100万台のパソコンをボットの管理下に置いていた。警察の推定では、被害は最大4500万カナダドルに上る。有罪になった場合、カナダの法律では最大で懲役10年が科せられる。 感染したパソコンは100カ国以上に及ぶというので、日にも被害者がいるはずだ。 ボットを犯罪に使う集団がいるという実例登場 ボット(bot)とは、パソコンに感染させ、それを外部からリモートコントロールする機能や、そのために使うソフトウエアを指す技術用語である。ロボット(robot)が語源だ。元来は「よい目的」で使う技術

  • ボットはWeb経由で感染する傾向に、Telecom-ISAC JAPAN有村氏

    メールの運用に関するセキュリティ対策に特化したイベント「Email Security Conference 2007」が27日・28日、東京・神田のベルサール神田で開催されている。27日には、国内主要ISP・通信事業者で構成されるセキュリティ団体「Telecom-ISAC JAPAN」企画調整部部長の有村浩一氏が、同団体などが推進するボット対策プロジェクトの取り組みを紹介した。 ボット対策プロジェクトは、総務省と経済産業省の共同プロジェクトとして2006年12月にスタート。ボット対策を推進するためのポータルサイト「サイバークリーンセンター(CCC)」を開設し、ボットの検体の収集・解析、ボット感染者への通知、ボット駆除ツールの無償提供などを行なっている。同プロジェクトは、Telecom-ISAC JAPANのほかJPCERT/CCとIPAが推進し、ボット対策業務についてはプロバイダー65社と

  • 第4回 面倒でも地道なウイルス対策こそが重要,パッチなしではたった5時間で感染

    ここまでの内容で、ボットの怖さについてはご理解いただけただろう。次に紹介するのは、ボットの被害に遭わないための予防策だ。 下にボットに感染しやすいパソコンの例を挙げた。1つでも当てはまる場合は要注意だ。特にOSやアプリケーションの修正プログラム(パッチ)を適用していなかったり、ウイルス対策ソフトを入れていなかったりするパソコンは論外といえる。 試しに対策ソフトを常駐させていないパソコンをインターネットに接続し、どの程度の時間でボットに感染するか実験してみた。なお、実験は感染したパソコンが周囲のパソコンに被害を及ぼさないように配慮した上で実施している。 用意したパソコンは最新パッチを適用したWindows XP ServicePack(SP)2((A))/SP1((B))、初期状態のXP SP1((C))の3通り(図2)。前章と同じく、ラックの協力を得てファイルの改変履歴を解析すると、接続し

    第4回 面倒でも地道なウイルス対策こそが重要,パッチなしではたった5時間で感染
    kaiton
    kaiton 2007/11/02
  • 第3回 ボットによる攻撃を実験で再現,ユーザーを襲った七つの災厄

    パソコンにひそかに忍び込むボット。それを仕込んだ攻撃者の目的は、大きく2つある。感染パソコンから情報を抜き出すことと、第三者へ攻撃を仕掛けるための踏み台(経由地)にすることだ。これ以外に、ユーザーの意図しないプログラムを感染パソコンで勝手に動かすことで、ユーザーを巧みにわなに誘い込むことを考えている可能性もある。 図1●指令に従ってさまざまな悪事を働くボットを誌上体験 誌編集部で用意したネットワーク環境で、ボットの感染から攻撃指令までを試して動作内容を確認した。ボットの被害としては、情報漏えいと踏み台が多いが、ほかにも何らかの被害をもたらす危険性がある [画像のクリックで拡大表示] 誌では、読者のみなさんに代わり、Telecom-ISAC Japanと、そこに参加しているラックの監修の下、誌編集部内にボットネットを構築し、ボットの攻撃を実際に試してみた。 攻撃者は、ボットに感染したパ

    第3回 ボットによる攻撃を実験で再現,ユーザーを襲った七つの災厄
    kaiton
    kaiton 2007/10/31
  • サイバークリーンセンター | ボットの駆除手順

    サイバークリーンセンターは、インターネットにおける脅威となっているボットウイルスの特徴を解析することにより、ユーザのコンピュータからボットウイルスを駆除するためのボットウイルス駆除ツール「CCCクリーナー」を作成し、ユーザーに配布する活動を行っています。

  • 有力な“犯罪基盤”になったボット

    セキュリティサービス国内大手であるラックのセキュリティ監視センター(JSOC)が公開する「侵入傾向分析レポート vol.8 2006年サマリ」によると、イントラネットにおいてもボットやワームの感染事例が前年比で1.5倍になっているという状況がある。特にワームよりもボットによる大量感染が多いという。JSOCは、従来型のワーム・ウイルス対策だけでは、ボット対策には限界があると指摘する。 遠くから操られるという、見えにくい質 このような報告を幾つか見て分かることは、「ボット」あるいは「ボットネット」は間違いなく大きな脅威となっていることだ。そのボットあるいはボットネットとは一体何なのか。どのような脅威をもたらすものなのだろうか。 ボットは、一般的なウイルスのように感染が拡大するのではなく、質的に異なる脅威を持つといわれる。ウイルスやワームは、自らを複製させたりファイルを破壊するようにつくられ

    有力な“犯罪基盤”になったボット
  • 攻撃ツール「MPack」が大安売り、悪用が急増する恐れあり

    米シマンテックは2007年7月5日(米国時間)、ソフトウエアのぜい弱性を悪用する有料の攻撃ツール「MPack」が格安で販売されていることを、同社の公式ブログで明らかにした。通常は1000ドルのところを、150ドルで販売しているWebサイトがあるという。これにより、MPackを使った攻撃が今後さらに増える可能性があると予想する。 MPackとは、WindowsWindows Media Player、WinZipApple QuickTimeなどのぜい弱性を悪用するツールキットのこと。MPackが仕掛けられたサイトに、ぜい弱性を解消していないパソコンでアクセスすると、知らないうちにウイルスなどをインストールされてしまう。 正規の企業が運営するWebサイトのページが改ざんされ、MPackが仕込まれたサイトに誘導するコード(iframe)が仕掛けられるケースも増えている。この場合、ぜい弱性の

    攻撃ツール「MPack」が大安売り、悪用が急増する恐れあり
  • 人はなぜクリックするのか

    詐欺スパムの動機は金だ。しかし人々がそれをクリックする動機は千差万別であり、誰もその危険を免れることはできない。 「常に特定の人々がスパムに引っ掛かるわけではない。また、人々が常に特定の動機によってスパム詐欺に引っ掛かるわけでもない。それは個性と動機や感情などの要因との間の相互作用なのである」――そう指摘するのは、カリフォルニア大学サンタバーバラ校の心理学教授で、同大学の仮想環境/行動調査センターの共同ディレクターを務めるジェームズ・ブラスコビッチ博士だ。 「このメカニズムはもう少し複雑なのだが、人々がほかの詐欺に引っ掛かるときのさまざまな心理的要因の複雑な相互作用と大して変わらない」(同氏) 誰でもスパム詐欺に引っ掛かる可能性があるというのが、ブラスコビッチ氏とMcAfeeが6月25日に公表した報告書「Mind Games: A psychological analysis of com

    人はなぜクリックするのか
    kaiton
    kaiton 2007/06/29
    ワンクリック詐欺もウィルス感染も多くはクリックから、スパムも侮れない